國開(黑龍江)《計算機網絡安全技術》形考1-4試題及答案_第1頁
國開(黑龍江)《計算機網絡安全技術》形考1-4試題及答案_第2頁
國開(黑龍江)《計算機網絡安全技術》形考1-4試題及答案_第3頁
國開(黑龍江)《計算機網絡安全技術》形考1-4試題及答案_第4頁
國開(黑龍江)《計算機網絡安全技術》形考1-4試題及答案_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國開(黑龍江)《計算機網絡安全技術》形考1-4試題及答案作業11.沒有網絡安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A.國家發展、社會進步B.國家安全、經濟社會穩定運行C.社會穩定運行、經濟繁榮D.社會安全、國家穩定運行2.《中華人民共和國網絡安全法》正式施行的時間是?A.2017年6月1日B.2016年11月7日C.2017年1月1日D.2016年12月1日3.網絡安全的基本屬性有:可用性、完整性和_________。A.多樣性B.復雜性C.保密性D.不可否認性4.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。常見的CTF競賽模式有:A.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.滲透模式(Penatration)D.混合模式(Mix)5.可以通過以下哪種方式來獲取網絡安全情報與科技信息()A.網絡安全會議B.網絡安全期刊C.網絡安全網站D.CTF比賽 6.2019年5月13日,《信息安全技術網絡安全等級保護基本要求》(簡稱等保2.0)正式發布,并已于2019年12月1日起正式實行。“等保2.0”保護對象包括:A.基礎信息網絡(廣電網、電信網等)B.信息系統(采用傳統技術的系統)C.云計算平臺、以及大數據平臺D.移動互聯、物聯網和工業控制系統等7.我國網絡安全領域的基礎性法律《中華人民共和國網絡安全法》正式施行,對保護個人信息、治理網絡詐騙、保護關鍵信息基礎設施、網絡實名制等方面作出明確規定,成為我國網絡空間法治化建設的重要里程碑。A.正確B.錯誤8.網絡社會的形成與發展為現實社會中的違法犯罪分子提供了一個新的違法犯罪領域,但其社會危害性不及現實社會中的違法犯罪。()A.正確B.錯誤9.下列哪個不是網絡攻擊的主要目的:A.獲取目標的重要信息和數據B.對目標系統進行信息篡改和數據資料刪除等C.讓目標無法正常提供服務D.造成人員傷亡10.以下哪個不是常見的網絡攻擊手段:A.端口和漏洞掃描B.破壞供電系統造成服務器停電C.網絡竊聽D.使用MS17-010漏洞獲取服務器權限11.網絡嗅探器(NetworkSniffer)是一種常用的網絡管理工具,也常常被攻擊者利用來進行信息獲取,以下哪個工具可以進行網絡嗅探:A.fscanB.hydraC.snortD.metasploit12.隨著攻防技術對抗的不斷演進,一些漏洞掃描工具在檢測目標系統的脆弱點時,還會進行攻擊的概念驗證(POC),從而確認此脆弱點是否可以被利用。以下哪個工具有攻擊概念驗證的功能:A.pingB.fscanC.netstatD.ipconfig13.明文保存的用戶口令容易被直接利用,很多系統對口令進行哈希加密運算后再保存。對這種加密后口令,以下哪個說法是正確的:A.加密后的口令只要獲得密鑰后可以還原出明文B、加密后的口令可以抵御字典爆破的攻擊C、通過哈希加密的口令,即便知道了密文和相關的配置,也完全無法恢復出任何明文口令D、加密儲存的口令可以被“撞庫”攻擊參考答案:D14.端口掃描工具能獲取以下哪些信息:A.端口開放信息B.端口提供的服務C.主機的操作系統D.主機帶寬信息15.軟件漏洞利用是攻擊者利用軟件應用程序中的缺陷進行攻擊的方法,常見被利用的軟件漏洞有:A.緩沖區溢出漏洞B.業務邏輯錯誤C.數據驗證問題D.身份認證和授權錯誤E.文件處理問題16.高級持續威脅(APT)的特征有:A.它比傳統攻擊具有更高的定制程度和復雜程度,需要花費大量時間和資源來研究確定系統內部的漏洞B.這類攻擊持續監控目標,對目標保有長期的訪問權C.攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經濟損失或政治影響,乃至于毀滅性打擊D.APT攻擊可以被防病毒軟件發現并查殺阻斷17.MITRE公司提出的網絡攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術的模型。()A.正確B.錯誤18.常見的口令破解方式有口令組合、社會工程學、機器學習破解、撞庫等。()A.正確B.錯誤

作業21.病毒為什么會將自己附著在主機可執行程序中?A.因為病毒不能獨立執行B.因為隱藏在主機中會傳播的更快C.因為病毒將主機可執行程序的代碼添加到它們本身D.因為病毒是用主機的功能增加它們的破壞性2.以下哪一種是防止系統不受惡意代碼威脅的最簡單最完美的方法?A.安全知識、系統補丁和一個好的防毒程序B.一個防毒程序就夠了C.只需安裝最新的安全補丁D.沒有這樣通用的完美的保護系統的方法3.防病毒產品可以實施在網絡的哪三個層次中?A.網關、服務器、桌面B.互聯網、內部網、桌面C.防火墻、代理服務器、郵件處理服務器D.網關、桌面、無線設備4.以下關于惡意代碼的說法,哪個是錯誤的:A.惡意代碼可以利用軟件或系統漏洞對目標進入攻擊利用。B.惡意代碼無法獨立運行,需要與捆綁在正常軟件上才能運行。C.惡意代碼可以通過遠程下載到主機執行。D.惡意代碼可以通過移動介質進行傳播。5.以下哪個不是漏洞數據庫:A.CVEB.CNVDC.CNNVDD.NVD6.以下哪個不是常見的惡意代碼:A.病毒B.木馬C.蠕蟲D.細菌7.關于勒索軟件,以下哪個說明是錯誤的:A.勒索軟件是一種惡意軟件,傳播范圍廣,危害大。B.勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。C.解密高手可以破解勒索軟件的密鑰,從而恢復出被加密的文件D.勒索軟件通常要求使用數字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難8.以下哪個不是計算機病毒的生命周期:A.感染階段B.繁殖階段C.觸發階段D.執行階段9.以下哪個不是計算機病毒的類別:A.文件型病毒B.宏病毒C.電子郵件病毒D.電子病毒10.以下哪個不是預防計算機病毒的方法:A.安裝防病毒軟件并及時升級更新B.不輕易運行互聯網傳遞的程序C.及時給系統和應用打補丁D.不使用容易被猜到弱口令11.惡意軟件主要采用以下哪些傳播途徑進行傳播:A.軟件捆綁B.利用漏洞C.移動介質D.遠程下載E.社會工程學12.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。A.掃描B.攻擊C.復制D.破壞13.下列哪些步驟屬于惡意代碼的作用過程:A.入侵系統B.提升權限C.實施隱藏D.潛伏等待E.執行破壞14.受感染機器間是否能夠協同工作是區分僵尸網絡和其他惡意軟件的重要特征。A.正確B.錯誤15.以下哪個不是防火墻的基本功能:A.訪問控制功能B.內容控制功能C.日志功能D.防范釣魚郵件功能16.網絡防御技術所包含的身份認證基本方法,不包括()。A.基于信息秘密的身份認證B.基于信任物體的身份認證C.基于生物特征的身份認證D.基于數字簽名的身份認證17.根據Endsley模型,可以將態勢感知劃分為三個層級,不包括()。A.要素感知B.態勢理解C.安全審計D.態勢預測18.網絡防御技術所包含的訪問控制技術內容,不包括()。A.負載均衡B.認證C.控制策略實現D.安全審計19.按照訪問控制方式不同,防火墻可以分為()。A.包過濾防火墻B.新一代防火墻C.應用代理防火墻D.狀態檢測防火墻20.入侵檢測技術系統分為:A.基于主機的入侵檢測系統B.基于網絡的入侵檢測系統C.基于應用的入侵檢測系統D.分布式入侵檢測系統21.防火墻的典型部署模式包括()。A.屏蔽主機模式B.物理隔離模式C.雙宿/多宿主機模式D.屏蔽子網模式22.邏輯隔離的主要技術包括()。A.虛擬局域網B.虛擬路由及轉發C.多協議標簽轉換D.虛擬交換機23.入侵防御系統主要包括以下幾個部分()。A.應用數據重組B.協議識別24.網絡隔離技術總體上可以分為物理隔離及邏輯隔離兩類方法。()A.正確B.錯誤25.加密算法的功能是實現信息的():A.不可否認性B.保密性C.完整性D.真實性26.數字簽名算法可實現信息的():A.不可否認性B.保密性C.可用性D.真實性27.在以下古典密碼體制中,不屬于置換密碼的是():A.移位密碼B.倒序密碼C.凱撒密碼D.轉輪密碼28.使用VPN技術,可以建立安全通道,并能用VPN提供的安全服務,這些安全服務包括:A.保密性服務B.可用性服務C.完整性服務D.認證服務29.零信任遵循的原則有:A.不做任何假定B.不相信任何人C.隨時檢查一切D.防范動態威脅E.做最壞打算30.PKI系統包含以下哪些部分:A.權威認證機構CAB.證書庫C.密鑰備份及恢復系統D.證書廢止處理系統E.PKI應用接口系統31.迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統是密碼學歷史上的一次革命。A.正確B.錯誤32.在DES加密過程中,S盒對加密的強度沒有影響。A.正確B.錯誤

作業31.人臉識別采用了哪個認證技術:A.基于生物特征B.基于人工智能C.基于唯一性D.基于官方認證2.以下哪種認證方式相對最安全?A.口令認證技術B.人臉識別認證C.短信驗證碼認證D.人臉識別加短信驗證碼認證3.以下哪個口令相對最為安全?A.123456B.1qaz2wsxC.pAsswOrd  D.p@ssword4.按照對驗證對象要求提供的認證憑據的類型數量,認證可以分成:A.單因素認證B.雙因素認證C.多因素認證D.單點登陸認證5.一般來說,認證機制由哪幾個部分構成:A.驗證對象B.認證協議C.認證口令D.鑒別實體6.某網站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導致管理員無法登錄,該網站遭受到了什么類型的攻擊?A.非授權訪問B.數據泄露C.網站仿冒D.拒絕服務7.以下哪種是常見的網站拒絕服務攻擊技術?A.HTTPFloodB.SQL注入C.目錄掃描D.XSS攻擊8.某單位員工收到一封仿冒郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到了電子郵件什么類型的攻擊?A.附件病毒B.釣魚郵件9.網站面臨的主要安全威脅有哪些:A.非授權訪問B.數據泄露C.拒絕服務D.網站后臺管理安全威脅10.以下哪些是政務網站安全防護的內容:A.網頁防篡改B.入侵防御和病毒防護C.網絡/數據庫審計D.釣魚郵件防護11.電子郵件面臨的主要安全威脅有哪些:A.釣魚郵件B.勒索病毒C.拒絕服務D.惡意鏈接12.以下關于云計算安全的說法,哪個是錯誤的:A.云計算的網絡邊界不可見,傳統安全的邊界防御手段需要調整才能適用于云計算環境B.云計算對數據安全要求更高,需要采用更嚴格的權限訪問控制C.云計算的責任主體更為復雜,需要更明確的職責劃分和更清晰的用戶協議等D.云計算的用戶資源相互會干擾,需要讓不同用戶使用的資源在物理環境中分開13.某單位員工收到了一封電子郵件,發件人顯示為網絡管理員,郵件內容里提示其帳戶過期,要求他重置密碼,并給出了一個重置密碼的鏈接。該員工點開鏈接發現網站要求他輸入當前使用的用戶名和密碼。該員工經過觀察,發現網站頁面內容顯示有問題,URL的地址欄并不是熟悉的域名。請問該員工遇到攻擊手段的類型是:A.緩沖區溢出攻擊B.社會工程攻擊C.威脅情報攻擊D.人工智能攻擊14.以下哪個不屬于物聯網安全防護層次:A.終端安全B.通信網絡安全C.服務端安全D.應用層安全15.目前漏洞挖掘分析技術有多種,主要包括A.手工測試技術B.模糊測試技術C.二進制比對技術D.靜態分析技術E.動態分析技術16.區塊鏈技術主要有哪些特點:A.去中心化B.不可篡改C.共識D.匿名性17.移動應用安全和傳統的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應用單獨考慮安全問題。A.正確B.錯誤18.安全大數據分析要以建立科學合理的分析模型作為前提。一般認為安全大數據的分析模型包括但不僅限于:規則模型、關聯模型、統計模型、異常檢測模型等。A.正確B.錯誤19.威脅情報的目的是利用公開的資源、數據、情報等,發現安全威脅并指導企業行動以改善安全狀況,可以幫助企業和組織快速了解到敵對方對自己的威脅信息,從而幫助提前威脅防范、攻擊檢測與響應、事后攻擊溯源等能力。A.正確B.錯誤

作業41.沒有網絡安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A.國家發展、社會進步B.國家安全、經濟社會穩定運行C.社會穩定運行、經濟繁榮D.社會安全、國家穩定運行2.網絡安全的基本屬性有:可用性、完整性和_____。A.多樣性B.復雜性C.保密性D.不可否認性3.《中華人民共和國網絡安全法》正式施行的時間是________。A.2017年6月1日B.2016年11月7日C.2017年1月1日D.2016年12月1日4.下列哪個不是網絡攻擊的主要目的:A.獲取目標的重要信息和數據B.對目標系統進行信息篡改和數據資料刪除等C.讓目標無法正常提供服務D.造成人員傷亡5.以下哪個不是常見的網絡攻擊手段:A.端口和漏洞掃描B.破壞供電系統造成服務器停電C.網絡竊聽D.使用MS17-010漏洞獲取服務器權限6.網絡嗅探器(NetworkSniffer)是一種常用的網絡管理工具,也常常被攻擊者利用來進行信息獲取。以下哪個工具可以進行網絡嗅探:A.fscanB.hydraC.snortD.metasploit7.以下哪個不是常見的惡意代碼:A.病毒B.木馬C.蠕蟲D.細菌8.關于勒索軟件,以下哪個說明是錯誤的:A.勒索軟件是一種惡意軟件,傳播范圍廣,危害大。B.勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。C.解密高手可以破解勒索軟件的密鑰,從而恢復出被加密的文件。D.勒索軟件通常要求使用數字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難9.以下哪個不是計算機病毒的生命周期:A.感染階段B.繁殖階段C.觸發階段D.執行階段10.以下哪個不是防火墻的基本功能:A.訪問控制功能B.內容控制功能C.日志功能D.防范釣魚郵件功能11.網絡防御技術所包含的身份認證基本方法,不包括:A.基于信息秘密的身份認證B.基于信任物體的身份認證C.基于生物特征的身份認證D.基于數字簽名的身份認證12.根據Endsley模型,可以將態勢感知劃分為三個層級,不包括______。A.要素感知B.態勢理解C.安全審計D.態勢預測13.加密算法的功能是實現信息的_______。A.不可否認性B.保密性C.完整性D.真實性14.數字簽名算法可實現信息的_______。A.不可否認性B.保密性C.可用性D.真實性15.在以下古典密碼體制中,不屬于置換密碼的是():A.移位密碼B.倒序密碼C.凱撒密碼D.轉輪密碼16.以下哪種認證方式相對最安全?A.口令認證技術B.人臉識別認證C.短信驗證碼認證D.人臉識別加短信驗證碼認證17.以下哪個口令相對最為安全?A.123456B.1qaz2wsxC.pAsswOrdD.p@ssword18.某網站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導致管理員無法登錄,該網站遭受到了什么類型的攻擊?A.非授權訪問B.數據泄露C.網站仿冒D.拒絕服務19.某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?A.附件病毒B.釣魚郵件C.勒索病毒D.竊聽攻擊20.以下哪個不屬于物聯網安全防護層次:A.終端安全B.通信網絡安全C.服務端安全D.應用層安全21.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。常見的CTF競賽模式有:A.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.滲透模式(Penatration)D.混合模式(Mix)22.端口掃描工具能獲取以下哪些信息:A.端口開放信息B.端口提供的服務C.主機的操作系統D.主機帶寬信息23.高級持續威脅(APT)的特征有:A.它比傳統攻擊具有更高的定制程度和復雜程度,需要花費大量時間和資源來研究確定系統內部的漏洞B.這類攻擊持續監控目標,對目標保有長期的訪問權C.攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經濟損失或政治影響,乃至于毀滅性打擊D.APT攻擊可以被防病毒軟件發現并查殺阻斷24.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。A.掃描B.攻擊C.復制D.破壞25.下列哪些步驟屬于惡意代碼的作用過程:A.入侵系統B.提升權限C.實施隱藏D.潛伏等待E.執行破壞26.按照訪問控制方式不同,防火墻可以分為()。A.包過濾防火墻B.新一代防火墻C.應用代理防火墻D.狀態檢測防火墻27.使用VPN技術,可以建立安全通道,并能用VPN提供的安全服務,這些安全服務包括:A.保密性服務B.可用性服務C.完整性服務D.認證服務28.一般來說,認證機制由哪幾個部分構成:A.驗證對象B.認證協議C.認證口令D.鑒別實體29.電子郵件面臨的主要安全威脅有哪些:A.釣魚郵件B.勒索病毒C.拒絕服務D.惡意鏈接30.區塊鏈技術主要有哪些特點:A.去中心化B.不可篡改C.共識D.匿名性31.我國網絡安全領域的基礎性法律《中華人民共和國網絡安全法》正式施行,對保護個人信息、治理網絡詐騙、保護關鍵信息基礎設施、網絡實名制等方面作出明確規定,成為我國網

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論